Другие журналы

научное издание МГТУ им. Н.Э. Баумана

НАУКА и ОБРАЗОВАНИЕ

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл № ФС 77 - 48211.  ISSN 1994-0408

77-30569/251718 Основные виды каналов утечки информации

# 10, октябрь 2011
Файл статьи: 1.pdf (259.33Кб)
автор: студент Ларионцева Е. А.

Введение

Мир вступает в новую эру – информационную, в век электронной экономической деятельности, сетевых сообществ и организаций без границ. Приход нового времени радикально изменит экономические и социальные стороны жизни общества.  Именно поэтому защита информации является одним из важнейших направлений деятельности как отдельных компаний и организаций, так и всего государства в целом. Остро встает проблема утечки информации – несанкционированного процесса переноса информации от источника к злоумышленнику.

Информация может быть представлена в различной форме и может храниться на различных физических носителях. Основными формами информации, представляющими интерес с точки зрения защиты, являются:

·               документальные;

·               акустические;

·               телекоммуникационные  и другие.

Документальная информация содержится в графическом и буквенно-цифровом виде, а также в форме электронных документов, на магнитных и других носителях.

Речевая информация возникает в ходе ведения разговоров, а также при работе систем звукоусиления и звуковоспроизведения. Носителем речевой информации являются акустические колебания частиц упругой сферы, распространяющиеся от источника колебаний в окружающее пространство в виде звуковых волн различной длины. Речевой сигнал является сложным акустическим сигналом в диапазоне частот 200 Гц – 6 кГц.

Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи. Носителем информации при её обработке техническими средствами и передачи по проводным каналам связи являются электрический ток, а при передаче по радио и оптическому каналам – электромагнитные волны [1].

Целью данной работы является ознакомление читателей с  различными видами каналов утечки информации, а также обозначение некоторых методов по снижению риска возникновения данной угрозы. В статье приведена классификация каналов утечки информации и дана дополнительная информация по каждому виду.

 

1.      Физические каналы утечки информации

Необходимость совершенствования средств физической защиты различных носителей информации является одной из главных задач любого объекта, будь то отдельно взятый индивид, или же некоторая организация. По статистике, главным источником утечки информации является человек. Для получения злоумышленником информации используются [2]:

·               сознательные действия сотрудников, обусловленные инициативным сотрудничеством с другой фирмой; продажей информации за взятку, под угрозой шантажа, в виде мести; переход на другую фирму на более высокую оплату (так называемая «кража мозгов»);

·                обман (например, за счет создания ложной фирмы, в которую заманивают специалиста на собеседование, беседуют, выуживают сведения и затем отказывают в приеме);

·               особенности характера сотрудника, например, его болтливость, желание показать себя более компетентным;

·               слабое знание и невыполнение требований по защите информации и т.д.

Документы и публикации являются также одним из важных возможных каналов утечки информации. Документ имеет определенные этапы жизни: составление, оформление, размножение, пересылка, использование, хранение и уничтожение. На любом этапе возможна утечка информации.

Для уменьшения возможности утечки информации руководство организации предпринимает следующие действия [2]:

·               разработка перечня документов с грифом «Коммерческая тайна» (этот термин обозначает информацию, которая позволяет получать предприятию большую прибыль по сравнению с конкурентом);

·               уточнение списка лиц, допускаемых к работе с документами;

·               организация учета входящих, исходящих документов и правил работы с ними;

·               определение правил хранения (инвентарный учет, номенклатура дел, наличие сейфов и т. д.) документов;

·               определение правил уничтожения документов.

 

2. Технические каналы утечки информации

2.1. Виды технических каналов утечки информации. Для обеспечения технической деятельности компании или организации широко используются телефоны, радиотелефоны, компьютеры, принтеры, дисплеи, клавиатура, обычный речевой обмен информацией и т.д. Потеря информации возможна по акусто-преобразовательным, электромагнитным, визуальным и другим каналам [3].

Для нелегального съёма информации используются различные технические средства. Информация с объекта поступает злоумышленнику по следующим физическим каналам: акустическим каналам; вибрационному каналу колебаний конструкций здания; электромагнитным каналам; телефонным каналам; электросетевым каналам; визуальным каналам.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата сообщения, технические каналы утечки можно разделить на:

·                электромагнитные, электрические и параметрические (для телекоммуникационной информации). Примерами вмешательства злоумышленника  с использованием такого рода каналов являются перехват побочных электромагнитных излучений; перехват побочных электромагнитных излучений на частотах работы высокочастотных  генераторов; перехват побочных электромагнитных излучений  на частотах самовозбуждения усилителей низкой частоты.

·                воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронные и параметрические (для речевой информации);

На основании обработки данных по эксплуатации прослушивающих устройств крупными фирмами (2010 год) были сделаны следующие выводы: для снятия информации чаще всего используется электромагнитный канал (61%) с внедрением на объект "жучков", затем телефонный канал (15%) и далее проводные каналы и диктофоны (13%). Акустический канал с применением направленных микрофонов, вибрационный и электросетевой каналы используются редко [2].

 










Рисунок 1 – Типовая структура канала передачи информации

2.2. Характеристики технических каналов утечки информации. В общем виде под техническим каналом утечки информации понимают совокупность 1) источника опасного сигнала, 2) среды распространения – носителя опасного сигнала, 3) средства технической разведки. На рисунке 1 представлена обобщенная типовая структура канала передачи информации [1].

 

На вход канала поступает информация в виде первичного сигнала iвх. Первич­ный сигнал поступает  с некоторого носителя информации или с выхода предыдущего канала. В качестве источника сигнала выступают:

·                объект наблюдения, отражающий электромагнитные и акустические волны,

·                объект наблюдения, излучающий собственные (тепловые) электромаг­нитные волны в оптическом и радиодиапазонах,

·                передатчик функционального канала связи,

·               источник опасного сигнала (т.е. сигнала, который содержит  информацию с ограниченным доступом),

·                источник акустических волн, модулированных информацией.

Так как инфор­мация от источника поступает на вход канала на языке источника (в виде бу­квенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то пе­редатчик производит преобразование этой формы представления информа­ции в форму, обеспечивающую запись ее на носитель информации, соответ­ствующий среде распространения. В общем случае он выполняет следующие функции:

·                создает (генерирует) поля (акустическое, электромагнитное) или элек­трический ток, которые переносят информацию;

·                производит запись информации на носитель (модуляцию информаци­онных параметров носителя);

·                усиливает мощность сигнала (носителя с информацией);

·                обеспечивает передачу (излучение) сигнала в среду распространения в заданном секторе пространства.

Приемник выполняет функции, обратные функциям передатчика. Он про­изводит следующие действия:

·               выбор (селекцию) носителя с нужной получателю информацией;

·               усиление принятого сигнала до значений, обеспечивающих съем инфор­мации;

·               съем информации с носителя (демодуляцию, декодирование);

·               преобразование информации в форму сигнала, доступную получателю (человеку, техническому устройству), и усиление сигналов до значений, необходимых для безошибочного их восприятия [3].

Зона, в которой возможны перехват (с помощью разведывательного приёмника), побочных электромагнитных излучений и последующая расшифровка содержащийся в них информации, называется опасной зоной.

Как любой канал связи, канал утечки информации характеризуется следу­ющими основными показателями: пропускной способностью, дальностью передачи информации.

Пропускная способность канала связи оценивается количеством ин­формации, передаваемой по каналу в единицу времени с определенным каче­ством [2].

 

2.3. Электромагнитные и электрические каналы утечки информации. Перехват информационных сигналов по электрическим каналам утечки возможен путём непосредственного подключения к соединительным линиям вспомогательных технических средств и систем (это информационные системы, размещенные в помещениях обработки конфиденциальной информации) и посторонним проводникам. Для этих целей используют специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.

Электронные устройства перехвата информации часто называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Перехваченная с помощью закладных устройств информация непосредственно передаётся по радиоканалу или сначала записывается на специальное запоминающее устройство, а уже затем по команде передаётся на запросивший её объект [2].

 

2.4. Акустические каналы утечки информации. В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух. [1].

Звуковые волны оказывают переменное давление на предметы, расположенные на их пути, вызывая механические колебания в твердом теле со звуковой частотой. В отдельных конструкциях эти колебания могут передаваться на значительные расстояния, почти не затухая, и вновь излучаться в воздух, как слышимый воздушный звук. Особенно хорошо излучают звук легкие строительные конструкции с большой площадью поверхности. Передаваемый звук носит название "структурный звук".

Наиболее возможные каналы передачи структурного звука - стены, трубопроводы, каналы воздушной вентиляции помещений и т.д. Таким образом, злоумышленник, находясь даже на значительном расстоянии, может получить желаемую звуковую информацию. нНа рисунке 2 приведен пример  возникновения канала утечки за счет сформированного структурного звука в стенах и перекрытиях здания [2].

 
 


Рисунок 2 -  Возникновение акустического канала утечки.

 

Для перехвата акустической (речевой) информации используют следующие устройства:

·               портативные диктофоны и проводные микрофонные системы скрытой звукозаписи;

·               направленные микрофоны;

·               акустические радиозакладки (передача по радиоканалу);

·               акустические сетевые закладки (передача информации по сети питания 220 В);

·               акустические инфракрасные-закладки (передача информации по оптическому каналу в инфракрасном диапазоне длин волн);

·               акустические телефонные закладки (передача информации по телефонной линии на высокой частоте);

·               акустические телефонные закладки типа “телефонное ухо” (передача информации по телефонной линии на низкой частоте) [3].

 

2.5. Вибрационный канал утечки информации. В вибрационных (виброакустических) технических каналах утечки информации средой распространения акустических сигналов являются элементы конструкций зданий, сооружений (стены, потолки, полы), трубы водоснабжения, канализации и другие твёрдые тела. Воздушные волны человеческой речи воздействуют на строительные конструкции и приводят к колебаниям стен, стекол, батарей и т.д. Для съема информации со стен используется электронные стетоскопы, для съема информации со стекла - лазерные системы, для съема информации с воды трубопроводов – гидроакустические преобразователи. Распознавание информации зависит от материала конструкций, толщины конструкций, от шумов, образующихся в конструкции, от движения людей, транспорта, вибрации.

 Данный канал утечки не имеет деконспирационных признаков, и, следовательно, представляется затруднительным технически определить, происходит ли утечка информации по этому каналу. Специалисты осуществляют оценку возможности утечки информации на основании изучения архитектурно-строительной документации на определенную часть объекта с последующей проверкой выводов с помощью стетоскопов. Если оказывается, что такой канал утечки возможен, то встаёт задача закрытия этого канала.

Для закрытия канала целесообразно применять искусственные источники помех – системы виброакустического зашумления (рисунок 3). Она состоит из генератора шума Г, формирующего помеху в диапазоне частот 0,2 – 5,0 кГц; усилителя мощности УМ, включаемого устройством управления УУ, которое включается голосом или вручную, и вибратора Вб (электромеханического преобразователя), обеспечивающего преобразование электрического сигнала в механические колебания конструкции.Генератор создает шум, который подается на усилитель мощности. Сигналом с устройства управления включается усилитель мощности, и сигнал с него поступает на вибратор. Вибратор начинает работать и появляются колебания стены, которые зашумляют колебания стены от акустического сигнала [2].

Рисунок 3 – Структурная схема системы виброакустического зашумления.

 

 

Заключение

Обеспечение  конфиденциальности информации – одна из основных и наиболее сложных задач, которые необходимо решать каждому предприятию. Сегодня организация работы любого предприятия, будь оно частным или государственным, претендующего на успешное развитие, обязательно базируется на современных информационных технологиях. Поэтому необходимо обращать внимание на стандарты управления информационной безопасностью. Как правило, вопросы управления информационной безопасностью тем актуальнее, чем крупнее организация, чем шире масштаб ее деятельности и претензии на развитие, и, как следствие, выше ее зависимость от информационных технологий. 

Деятельность по защите информационных ресурсов от утечки информации должна быть строго спланирована и состоять из нескольких этапов:

1 этап – постановка задачи. Составление списка сведений, которые несут наиболее важную информацию.

2 этап - оценка ущерба, если сведения из перечня будут известны конкуренту; определение времени, необходимого конкуренту для реализации добытой информации.

3 этап - определение источников и каналов утечки информации.

4 этап -  определение возможностей предотвращения утечки информации.

5 этап - определение стоимости мероприятий по защите информации.

 

Список литературы

1)            Хорев А.А. Защита информации от утечки по техническим каналам. М.:  НПЦ «Аналитика», 2008. с. 436-440.

2)            Сидорин  Ю.С. Технические средства защиты информации. СПБ.: «СПбГПУ», 2005. с. 4-6, 8-10, 12-15.

3)            Андрианов В.И.,  Бородин В.А.; Соколов А.В.       «Шпионские штучки и устройства для защиты объектов и информации. Справочное пособие», СПБ.: “Лань” , 1997.  с.198-205.

4)            Астахов А. Как построить и сертифицировать систему управления информационной безопасностью. http://www.infosecurity.ru/cgi-bin/mart/arts.pl?a=061215 (дата обращения 30.06.2011).


Тематические рубрики:
Поделиться:
 
ПОИСК
 
elibrary crossref ulrichsweb neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)
  RSS
© 2003-2024 «Наука и образование»
Перепечатка материалов журнала без согласования с редакцией запрещена
 Тел.: +7 (915) 336-07-65 (строго: среда; пятница c 11-00 до 17-00)